刷题
导入试题
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
AC
解析
暂无解析
相关试题
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
A. 4
B. 3
C. 2
D. 5
推荐试题
【单选题】
按照《中国人民银行 中国银行业监督管理委员会关于调整个人住房贷款政策有关问题的通知 银发〔2015〕 号》规定,在不实施“限购”措施的城市,居民家庭首次购买普通住房的商业性个人住房贷款,原则上最低首付款比例为 ,各地可向下浮动 个百分点;___
A. 20%, 5
B. 20%,10
C. 25%, 5
D. 25%, 10
【单选题】
___"
A. 20%%
B. 0.25
C. 0.3
D. 35%%
【单选题】
根据《中国银监会办公厅关于票据业务风险提示的通知》规定,下列哪些业务不属于虚增存贷款规模行为?___
A. 滚动签发银行承兑汇票
B. 以贷款资金做保证金
C. 以贴现资金做保证金
D. 同业拆入资金
【单选题】
根据《中国银监会办公厅关于票据业务风险提示的通知》规定,对已办理票据承兑、贴现的发票、单据等凭证,不属于经办行应在原件正面注明的内容有____。___
A. 承兑(贴现)的银行名称
B. 承兑(贴现)的日期
C. 承兑(贴现)的金额
D. 承兑(贴现)的地点
【单选题】
根据《中国银监会办公厅关于票据业务风险提示的通知》规定,下列哪些交易模式属于假卖断真出表,通过票据转贴现业务转移规模,消减资本占用。___
A. 卖断+买入返售+到期买断
B. 假买断、假卖断
C. 附加回购承诺
D. 以上都是
【单选题】
根据《中国银监会办公厅关于银行业重大案件(风险)约谈告诫有关事项的通知》规定,约谈告诫会议采取定期或不定期方式举行。会议原则上____举行一次,集中约谈有关银行业金融机构___
A. 每月
B. 每季度
C. 每半年
D. 每年
【单选题】
根据《中国银监会办公厅关于严格执行案件风险防控制度依法追偿涉案债权有关事项的通知》规定,对于涉案债权资产的责任认定和清收,应由案发分支机构的____成立专案组总体负责。___
A. 上级机构
B. 案防部门
C. 风控部门
D. 以上都不是
【单选题】
根据《中国银监会办公厅关于严格执行案件风险防控制度依法追偿涉案债权有关事项的通知》规定,对于主动反映、举报案件线索的,可以____案发分支机构和上级机构有关责任人员的责任.___
A. 免于追究
B. 从轻或减轻追究
C. 从重问责
D. 以上都不是
【单选题】
根据《中国银监会办公厅关于严格执行案件风险防控制度依法追偿涉案债权有关事项的通知》规定,对于自查发现、主动揭露案件的,可以____案发分支机构和上级机构有关责任人员的责任。___
A. 免于追究
B. 从轻或减轻追究
C. 从重问责
D. 以上都不是
【单选题】
根据《中国银监会办公厅关于严格执行案件风险防控制度依法追偿涉案债权有关事项的通知》规定,对于案发后瞒报或故意漏报、迟报、错报案件信息和为逃避责任有意以民事诉讼替代刑事诉讼导致损失进一步扩大等问题的,应对案发分支机构和上级机构有关责任人员____。___
A. 免于追究
B. 从轻或减轻追究
C. 从重问责
D. 以上都不是
【单选题】
根据《中国银监会办公厅关于严格执行案件风险防控制度依法追偿涉案债权有关事项的通知》规定,对于银行业金融机构案发后瞒报或故意漏报、迟报、错报案件信息和为逃避责任有意以民事诉讼替代刑事诉讼导致损失进一步扩大等问题的,各级监管机构在开展案防工作评估时,应相应____考核评价结果。___
A. 降低
B. 提高
C. 维持
D. 以上都不是
【单选题】
根据《中国银监会办公厅关于严格执行案件风险防控制度依法追偿涉案债权有关事项的通知》规定,银行业金融机构要改进绩效考评体系,突出合规经营和风险管理的重要性,合规经营类指标和风险管理类指标权重应当____其他类指标。___
A. 稍微高于
B. 稍微低于
C. 明显高于
D. 明显低于
【单选题】
资金流向监测是发现并防范非法集资的关键,非法集资大部分通过()转账。___
A. 银行
B. 第三方支付
C. 手机
D. 其他
【单选题】
以下哪一项不属于加强银行业金融机构内部管理,防范非法集资风险向银行业传递的手段()___
A. 严格规范银行销售投资理财产品业务流程,强化营业场所和员工行为管理
B. 全面排查员工异常行为和账户异常交易
C. 严格责任追究,加快推动全国银行业从业人员处罚信息系统建设
D. 积极配合地方有关部门开展宣传月活动
【单选题】
以下哪一项不属于加强源头管理,大力开展面向公众的宣传教育,防范非法集资的措施()___
A. 依托营业网点优势向广大金融消费者进行宣传
B. 充分运用各类宣传媒介和载体进行宣传教育活动
C. 积极配合地方有关部门开展宣传月活动
D. 全面排查员工异常行为和账户异常交易
【单选题】
以下哪一项不属于建立防范处置非法集资工作责任制,加强考核奖惩和责任追究的措施()___
A. 对非法集资资金从银行转账的,要认真分析,查找原因,采取对策
B. 对员工参与非法集资的,要严肃调查,追究责任
C. 对发现线索,为国家、人民群众挽回损失的,要予以表彰
D. 积极配合地方有关部门开展宣传月活动
【单选题】
()要承担对社会公众的宣传教育义务,加强对广大群众的金融知识和风险警示教育,通过宣传让群众辨清什么是合法、什么是非法,不轻易上当、不主动参与,自觉抵制非法集资。___
A. 银监局
B. 金融办
C. 银行业金融机构
D. 银行业协会
【单选题】
根据《中国银监会行政处罚办法》(2015年第8号令)规定,银监会作出的()万元以上罚款、银监局作出的()万元以上罚款、银监分局作出的()万元以上罚款属于对银行业金融机构和其他单位作出的重大行政处罚。___
A. 500 200 100
B. 500 100 50
C. 300 200 100
D. 300 100 50
【单选题】
根据《中国银监会行政处罚办法》(2015年第8号令)规定,银监会作出的()万元以上罚款、银监局作出的()万元以上罚款、银监分局作出的()万元以上罚款属于对个人作出的重大行政处罚。___
A. 100 50 30
B. 50 30 10
C. 30 20 10
D. 30 20 5
【单选题】
按照《中国银监会关于银行业打击治理电信网络新型违法犯罪有关工作事项的通知》规定,同一客户在同一商业银行开立借记卡原则上不得超过_____张。___
A. 2
B. 3
C. 4
D. 5
【单选题】
按照《中国银监会关于银行业打击治理电信网络新型违法犯罪有关工作事项的通知》规定,同一代理人在同一商业银行代理开卡原则上不得超过_____张。___
A. 2
B. 3
C. 4
D. 5
【单选题】
根据《中国人民银行 工业和信息化部 公安部 财政部 工商总局 法制办 银监会 证监会 保监会 国家互联网信息办公室关于促进互联网金融健康发展的指导意见》规定,支持各类金融机构与_____开展合作,建立良好的互联网金融生态环境和产业链。___
A. 小微企业
B. 传统企业
C. 互联网企业
D. 国有企业
【单选题】
根据《中国人民银行 工业和信息化部 公安部 财政部 工商总局 法制办 银监会 证监会 保监会 国家互联网信息办公室关于促进互联网金融健康发展的指导意见》规定,鼓励银行业金融机构开展业务创新,为第三方支付机构和网络贷款平台等提供_____、支付清算等配套服务。___
A. 资金回收
B. 资金存管
C. 资金担保
D. 资金投入
【单选题】
根据《中国人民银行 工业和信息化部 公安部 财政部 工商总局 法制办 银监会 证监会 保监会 国家互联网信息办公室关于促进互联网金融健康发展的指导意见》规定,_____是指通过计算机、手机等设备,依托互联网发起支付指令、转移货币资金的服务。___
A. 互联网理财
B. 互联网服务
C. 互联网消费
D. 互联网支付
【单选题】
根据《中国人民银行 工业和信息化部 公安部 财政部 工商总局 法制办 银监会 证监会 保监会 国家互联网信息办公室关于促进互联网金融健康发展的指导意见》规定,任何组织和个人开设网站从事互联网金融业务的,除应按规定履行相关金融监管程序外,还应依法向_____履行网站备案手续。___
A. 金融主管部门
B. 互联网主管部门
C. 电信主管部门
D. 政府主管部门
【单选题】
根据《中国人民银行 工业和信息化部 公安部 财政部 工商总局 法制办 银监会 证监会 保监会 国家互联网信息办公室关于促进互联网金融健康发展的指导意见》规定,从业机构应当选择符合条件的_____作为资金存管机构,对客户资金进行管理和监督,实现客户资金与从业机构自身资金分账管理。___
A. 证券业金融机构
B. 保险业金融机构
C. 银行业金融机构
D. 以上三项皆可
【单选题】
根据《中国人民银行 工业和信息化部 公安部 财政部 工商总局 法制办 银监会 证监会 保监会 国家互联网信息办公室关于促进互联网金融健康发展的指导意见》规定,鼓励银行业金融机构按照支持小微企业发展的各项金融政策,对处于_____的从业机构予以支持。___
A. 初创期
B. 发展期
C. 盈利期
D. 下调期
【单选题】
根据《国务院关于调整和完善固定资产投资项目资本金制度的通知》,固定资产投资项目的最低资本金比例应保持不变的是______。___
A. 城市轨道交通项目
B. 港口、沿海及河内航运、机场项目
C. 煤炭、电石、铁合金、烧碱、焦炭项目
D. 铁路、公路项目
【单选题】
根据《关于金融支持工业稳增长调结构增效益的若干意见》,工业是国民经济的主导力量,是稳增长、调结构、转方式的主战场,也是_____的主战场。___
A. 协调
B. 创新
C. 绿色
D. 发展
【单选题】
根据《关于金融支持工业稳增长调结构增效益的若干意见》,按照党中央、国务院决策部署,为进一步增强金融服务能力,加大金融对工业_____结构性改革。___
A. 需求侧
B. 供给侧
C. 成本侧
D. 利润侧
【单选题】
根据《关于金融支持工业稳增长调结构增效益的若干意见》,对长期亏损、失去清偿能力和市场竞争力的_____,或者环保、安全生产不达标且整改无望的企业及落后产能,坚决压缩退出相关贷款。___
A. 优势企业
B. 弱势企业
C. 僵尸企业
D. 夕阳产业
【单选题】
根据《关于金融支持工业稳增长调结构增效益的若干意见》,积极支持工业领域_____,促进传统产业、大企业与市场迅速对接,实现工业制造企业和网络融合。___
A. 互联网+
B. 物联网+
C. 电子网+
D. 信息网+
【单选题】
根据《关于金融支持工业稳增长调结构增效益的若干意见》,支持金融机构在有效管控风险的前提下,落实_____、循环贷款等小微企业流动资金贷款放款方式创新。___
A. 有还本续贷
B. 无还本续贷
C. “过桥”融资
D. 绿色信贷
【单选题】
根据《关于金融支持工业稳增长调结构增效益的若干意见》,进一步推进_____,支持银行通过盘活信贷存量加大对工业的信贷支持力度。___
A. 应收账款融资
B. 信贷资产证券化
C. 抵押贷款证券化
D. 债务证券化
【单选题】
根据《国务院关于印发推进普惠金融发展规划(2016-2020年)的通知》,普惠金融是指立足机会平等要求和______原则,以可负担的成本为有金额服务需求的社会阶层和群体提供适当、有效的金融服务。___
A. 经济可持续
B. 经济不可持续
C. 商业可持续
D. 商业不可持续
【单选题】
根据《国务院关于印发推进普惠金融发展规划(2016-2020年)的通知》,普惠金融发展的基本原则有持续发展、机会平等、市场主导、______。___
A. 因地制宜
B. 多元覆盖
C. 政府主导
D. 改善民生
【单选题】
根据《国务院关于印发推进普惠金融发展规划(2016-2020年)的通知》,普惠金融发展的总体目标包括提高金融服务覆盖率,提高金融服务可得性,提高金融服务______。___
A. 高效率
B. 满意度
C. 投诉率
D. 平等性
【单选题】
根据《国务院关于印发推进普惠金融发展规划(2016-2020年)的通知》,推进落实有关提升小微企业和“三农”______的监管要求,完善尽职免责相关制度。___
A. 贷款容忍度
B. 不良贷款容忍度
C. 坏账容忍度
D. 关注贷款容忍度
【单选题】
按照《中国银监会办公厅关于2016年推进普惠金融发展工作的指导意见》,要认真落实小微企业______的无还本续贷政策,科学合理确定贷款分类。___
A. 固定资产贷款
B. 信用贷款
C. 抵押贷款
D. 流动资金贷款
【单选题】
按照《中国银监会办公厅关于2016年推进普惠金融发展工作的指导意见》,商业银行要按照小微企业贷款增速不低于各项贷款平均增速的目标,年初单列______小微信贷计划。___
A. 半年
B. 全年
C. 月度
D. 季度
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用